Instalar Nessus en Ubuntu 10.10

Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.

En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.

Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.

Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando “unsafe test” (pruebas no seguras) antes de escanear.

Descargamos el paquete de Nessus correspondiente a la versión de sistema operativo que usamos desde aquí (en este articulo esta explicado para Ubuntu 9.10 pero en otras distribuciones debería ser similar)

Instalamos el paquete de Nessus:

sudo dpkg -i Nessus-4.4.0-ubuntu1010_i386.deb
Cargamos el código de activación para que nos permita descargar los plugins. Para obtener el código de activación tenemos que registrarnos aquí
sudo /opt/nessus/bin/nessus-fetch --register <Activation Code>
Creamos el usuario admin
sudo /opt/nessus/sbin/nessus-adduser

El proceso es el siguiente

Login : admin
Login password :
Login password (again) :
Do you want this user to be a Nessus 'admin' user ? (can upload plugins, etc...) (y/n) [n]: y
User rules
----------
nessusd has a rules system which allows you to restrict the hosts
that admin has the right to test. For instance, you may want
him to be able to scan his own host only.
Please see the nessus-adduser manual for the rules syntax
Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)
Login             : admin
Password         : ***********
This user will have 'admin' privileges within the Nessus server
Rules             :
Is that ok ? (y/n) [y] y
User added

Reiniciamos el servicio usando

sudo /etc/init.d/nessusd restart

Si navegamos https://127.0.0.1:8834 deberíamos ver la pantalla de login de nessus

Nos logueamos con el usuario creado

Lo primero que tenemos que hacer para hacer el diagnostico de una red es ir al Menú “Policies” y crear una “Policy” (Add) que a los efectos de este articulo al crearemos una con todos sus valores por defecto. Para esto solo ingresaremos el “Name” y le daremos Next hasta finalizar

Luego generaremos el diagnostico yendo al menú Scan  y creando uno nuevo (Add)

Ingresamos el Nombre, la Policy que queremos usar y las IP que queremos analizar (en este caso 192.168.1.1 y 192.168.1.2)  y presionamos Launch Scan, si quieres hacer el escaneo a un direccionamiento completo puedes poner ej en caso de que sea con macara 255.255.255.0 192.168.1.0/24
Una vez que termine el análisis iremos al Menú “Reports”  y haremos cklick en el analisis que queremos ver y presionamos “Browse”

En este punto podemos ver una  lista de las vulnerabilidades ordenadas por IP y Puerto / Servicio.

Finalmente vemos el resultado final de una vulnerabilidad donde nos explica que para y en la mayoría nos explica como solucionarlas

Share
Comments are closed.